我已成功启用对我的 Windows Azure Web 角色的远程桌面访问,但理想情况下,我想锁定访问权限,使其不仅受密码保护。这可能吗?例如,限制 RDP 对特定 IP 范围的访问,需要客户端证书等。
我意识到建议您不要始终启用远程桌面,而仅启用它以进行故障排除。但是,如果启用它以进行故障排除,安全问题仍然存在。(除非我遗漏了什么,否则您无法在不重新发布的情况下启用/禁用 RDP 访问,这似乎也很烦人)。
谢谢
我已成功启用对我的 Windows Azure Web 角色的远程桌面访问,但理想情况下,我想锁定访问权限,使其不仅受密码保护。这可能吗?例如,限制 RDP 对特定 IP 范围的访问,需要客户端证书等。
我意识到建议您不要始终启用远程桌面,而仅启用它以进行故障排除。但是,如果启用它以进行故障排除,安全问题仍然存在。(除非我遗漏了什么,否则您无法在不重新发布的情况下启用/禁用 RDP 访问,这似乎也很烦人)。
谢谢
您可以做的一件事是将您的站点移动到一个持久的 VM,它使您能够:
2013 年 11 月编辑:您可以使用 ACL 使用 PowerShell 锁定 RDP 的特定端口范围。新的 Azure 门户允许您使用 PowerShell 在门户内部执行此操作:http ://weblogs.asp.net/scottgu/archive/2013/11/04/windows-azure-import-export-hard-drives-vm- acls-web-sockets-remote-debugging-continuous-delivery-new-relic-billing-alerts-and-more.aspx
您可以使用操作系统软件 Windows Firwall
通过另一个端口而不是默认的 3389。在端点管理门户中,您可以让一个外部端口(即 2400)指向一个内部端口 3389。对于嗅探 RDP 端口的人来说,这会稍微混淆 rdp 访问
上面提到的端点行为可以很快添加或删除..因此您可以在服务器上启用 RDP,但在为虚拟机添加/启用端点之前不允许流量进入
您也可以使用脚本(使用 web/worker 角色)来更改 RDP 端口以模仿上述行为,但我不会这样做。使用 PowerShell 脚本,您可以拥有一个在后台运行 powershell 脚本的管理页面(打开/关闭 RDP)。但我认为这是一个很大的矫枉过正,除非你真的想关闭 RDP 以实现合规性。
编辑:自 2012 年以来的附加信息 :)